Escroquerie par faux travaux IT de North Korea « Laptop Farm » : un complice américain condamné à 7 à 9 ans, 2 ans ont permis d’encaisser 2,8 milliards de dollars

TRX0,75%

Selon le rapport de Fortune du 25/4, le gouvernement nord-coréen a, au cours des deux dernières années, infiltré des entreprises américaines et européennes via des travailleurs informatiques à distance, générant environ 2,8 milliards de dollars de revenus destinés à soutenir des projets de développement d’armes nucléaires. Le comité d’监督 des multilatérales des Nations unies estime que ces contributions s’élèvent régulièrement chaque année à 250 à 600 millions de dollars. Dans le cadre de cette organisation, les « facilitateurs » « opérant aux États-Unis » ont récemment été incarcérés les uns après les autres, révélant que la clé permettant à ce type d’escroquerie de survivre réside précisément dans un réseau de complices à l’intérieur du pays.

DOJ : deux suspects américains condamnés à 7,5 ans et 9 ans

Le Département américain de la Justice a prononcé, sur deux jours du 15/4 au 16/4, la peine de deux résidents du New Jersey — Kejia Wang et Zhenxing Wang — qui ont respectivement été condamnés à 7 ans et demi et 9 ans d’emprisonnement. Leurs chefs d’accusation portent sur la gestion de longue date d’un « laptop farm » : dans le but de faire fonctionner à distance, aux États-Unis, des dizaines d’ordinateurs portables de travail fournis par des entreprises, afin que les travailleurs IT réellement en Corée du Nord puissent contrôler ces ordinateurs via connexion à distance. Ainsi, les outils de surveillance informatiques des entreprises seraient amenés à mal interpréter les opérations comme provenant du territoire américain.

Le parquet a indiqué que cette affaire utilisait au moins 80 identités usurpées de citoyens américains ; les entreprises touchées comptaient plus de 100 entités, dont des entreprises du Fortune 500. Le montant total en cause s’élève à plus de 5 millions de dollars introduits par le gouvernement nord-coréen, et des commissions d’intermédiation perçues par deux Wang à titre de rémunération des facilitateurs.

Le mécanisme de fonctionnement d’un laptop farm

La structure centrale de ce type d’escroquerie n’est pas compliquée : les travailleurs IT nord-coréens (majoritairement basés à Dandong, Liaoning, et à Vladivostok, ou via des réseaux de coopération à la frontière entre la Chine et la Russie) déposent des demandes de postes à distance dans des entreprises américaines en utilisant des identités usurpées américaines. Une fois embauchés, la société envoie les ordinateurs portables à l’« adresse désignée par l’employé » — une adresse qui correspond en réalité à un laptop farm exploité par des complices aux États-Unis. Les complices installent les ordinateurs portables sur des adresses IP fixes et des fuseaux horaires fixes, et se chargent également d’en brancher/d’en débrancher l’alimentation, de gérer les colis et de transférer le courrier physique. Les travailleurs nord-coréens se connectent pour les opérer via des outils de prise de contrôle à distance tels que RDP ou anydesk. Les codes produits et les résultats du travail sont ensuite acceptés normalement par l’entreprise. Les salaires mensuels sont versés sur des comptes américains, puis les complices prélèvent leur part avant de transférer les fonds de sortie au moyen de cryptomonnaies (le plus souvent USDT).

Ce mécanisme fait passer, du côté entreprise, entièrement les trois vérifications de conformité les plus difficiles à détecter : « l’IP de l’employé se trouve aux États-Unis », « le numéro de série de l’appareil est enregistré aux États-Unis » et « le fuseau horaire des horaires réguliers de travail ». Au cours des trois dernières années, il s’agit de la menace interne que les services de sécurité des entreprises ont eu le plus de mal à repérer.

Le réseau de complices nord-américain est le maillon le plus faible de la chaîne de sanctions

La Corée du Nord ne manque pas de personnes capables d’écrire du code, mais elle manque de partenaires « capables de disposer d’une infrastructure matérielle et de documents d’identité américains dans une juridiction occidentale ». C’est aussi le point clé du titre du rapport de Fortune : des Américains aident activement la Corée du Nord à boucler ce cycle d’escroquerie. La durée des peines dans les affaires de Kejia Wang et de Zhenxing Wang (7,5 et 9 ans) fait partie des plus lourdes à ce jour pour des affaires de laptop farm aux États-Unis, ce qui reflète le fait que le Département de la Justice considère ce type d’affaires comme une menace double — « contournement des sanctions + sécurité nationale ».

Risques étendus pour l’industrie de la cryptographie

Cette architecture recoupe fortement l’industrie de la cryptographie : du côté des revenus nord-coréens, les sorties finales finissent généralement par des sorties en USDT ou d’autres stablecoins. C’est aussi l’une des cibles visées par les multiples gels d’USDT réalisés en coopération avec Tether. Auparavant, abmedia a déjà rapporté que Tether et l’OFAC avaient gelé 344 millions de dollars USDT sur la chaîne Tron, ainsi que des affaires comme l’inculpation par le DOJ du chef de la branche spéciale Polymarket pour délit d’initié, etc. Ensemble, ces éléments constituent une montée en puissance de l’application de la loi américaine contre les crimes informatiques de niveau étatique, en lien avec le présent laptop farm. Pour l’industrie de la cryptographie, cela signifie que les exigences de conformité et de KYC continueront à s’alourdir — en particulier la pression de surveillance sur les émetteurs de stablecoins concernant des « retraits P2P anormalement fréquents » et des « entrées en masse vers des adresses concentrées ».

Pour les entreprises, la réponse la plus directe est la suivante : renforcer la solidité de la vérification d’identité des employés IT en télétravail, y compris des entretiens vidéo (les travailleurs IT nord-coréens demandent habituellement des communications écrites pour éviter de montrer leur visage), le suivi des adresses d’envoi des dispositifs physiques, ainsi que l’analyse à long terme des comportements d’IP et des schémas de fuseau horaire de travail. Fortune cite des consultants de l’industrie qui estiment qu’il existe encore, à l’intérieur des États-Unis, des laptop farm qui n’ont pas encore été démasqués, et que le nombre de complices dépasse largement celui des cas déjà inculpés.

Cet article « Escroquerie via laptop farm des travailleurs IT nord-coréens : complices américains condamnés à 7-9 ans, 2 ans totalisant 2,8 milliards de dollars » apparaît pour la première fois sur Chaîne News ABMedia.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire